Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

До 30 апреля получайте бонус 1 000 рублей за каждые 30 000 рублей закупки продукции Defender! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
В течение всего гарантийного срока, при обращении в наш сервисный центр, вышедший из строя ИБП CyberPower до 3 КВт включительно, будет заменен на новое устройство в день обращения (сумма восстановлена на балансе). Акция действует до конца 2026 г
Получи кешбэк на счет при покупке товаров EasyPrint и Т2: Сумма отгрузки, в руб. и % кешбэка: от 10 000 до 50 000 руб. - 2% от 50 001 до 75 000 руб. - 4% от 75 001 руб. и выше - 5% Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться, указав ...
12345Все

Сказки о безопасности: Не поделили

31.01.2020  Мнения, Безопасность

— Лейтинант, зайди ко мне. — Что вы хотели? — Да у нас тут странное заявление. Некий господин З. написал заявление на своего компаньона. Как я понял, они ранее были друзьями, вместе основали компанию, но как обычно, пока деньги были небольшими, они дружили, а стоило появиться более серьезным деньгам, один написал на другого заявление в полицию: мол, тот вымогал у него крупную сумму денег, угрожая наездом бандитов и проверкой правоохранителей. И якобы даже был свидетель, присутствовавший при вымогательстве, сотрудница той же компании. Дело, якобы, происходило не в городе, а на территории области. Точную дату он не помнит, называл интервал порядка двух недель. Более того, говорит, что дело было несколько месяцев тому, а не пришел ранее, так как просто боялся. — А что говорит второй? — Клянется, что никогда не был в этом месте и денег не вымогал. — Шеф, я предлагаю запросить у коллег данные из видеосистемы «Город», обрабатывающей видео с камер наблюдения. Запросим у них, как двигалась определенная машина в определенные дни. Мало того, запросим у них распознавание лица подозреваемого на улицах. Может что и выйдет. — Действуй. Прошла неделя. — Шеф, я получил первые данные. Они доказывают, что подозреваемый в ту сторону не выезжал. А так как его дорогой автомобиль оборудован датчиками на случай возможного угона, то мы получили его маршруты за весь месяц. Мало того, мы проверили камеры железнодорожного вокзала и электричек. Он туда не ездил. Я на всякий случай запросил координат ... читать далее.

Рекомендовано к прочтению


Что происходит с базой данных, когда пользователем становится ИИ-агент?
Макс Лю, соучредитель и генеральный директор TiDB, разработанной компанией PingCAP распределённой базы данных SQL с открытым исходным кодом, рассказывает на портале The New Stack о том, почему агенты искусственного интеллекта становятся новыми основными пользователями баз данных и как должна ...

SOAR: какие сценарии автоматизировать, чтобы ускорить реагирование и не получить хаос в процессах
Средства мониторинга инцидентов, включая SIEM, незаменимы при обнаружении атак, но без выстроенного реагирования — бесполезны. Рассмотрим, как составлять сценарии последующих действий и почему не стоит прибегать к тотальной автоматизации. Формальный регламент реагирования нужен, но сам по себе он ...

В RED Security WAF интегрирована технология DAST для проактивной защиты веб-приложений
Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, объявила о расширении функциональности сервиса по защите веб-приложений RED Security WAF за счет интеграции технологии динамического анализа защищенности (DAST). Новая функциональность позволяет ...

«Солар» представил сертифицированную ФСБ «ЗАСТАВУ» версии 8 с централизованным управлением на веб-технологии
При выборе средств криптозащиты операторы государственных информационных систем (ГИС) и объектов критической информационной инфраструктуры (КИИ) опираются на несколько критериев. Это соответствие требованиям регуляторов, надежность алгоритмов и сохранность ключей. Линейка продуктов «ЗАСТАВА» версии ...

«Борей Технологии» и «Адвилабс Рус» представили операционную систему с повышенным уровнем безопасности и удобства «Х С01-03»
Результатом стратегического партнёрства компаний «Борей Технологии» и «Адвилабс-Рус» стал выпуск новой операционной системы общего назначения «Х С01-03» (СОЮЗ). Операционная система разработана на базе российской Uncom OS, предназначена для предприятий с повышенными требованиями к стабильности и ...
     
Необходимо выработать прозрачные правила использования ИИ без ущерба для развития технологий
В России обсуждаются подходы к регулированию систем искусственного интеллекта, включая возможный запрет на манипулирование поведением пользователей с помощью алгоритмов. Соответствующие положения содержатся в законопроекте Минцифры об искусственном интеллекте, который в настоящее время проходит ...

Разработчикам ИИ могут разрешить использовать данные для обучения без согласия правообладателей — необходим баланс интересов отрасли и авторов
Разрабатываемый правительством законопроект о регулировании искусственного интеллекта может предусмотреть возможность использования защищенных авторским правом материалов для обучения нейросетей без получения отдельного согласия правообладателей, пишут «Ведомости». Речь идет о научных публикациях ...

Тренд на облачную трансформацию промышленных предприятий в 2026 году. Фундамент для интеллектуального производства
В 2026 году облачная инфраструктура становится базовой стратегией развития ИТ для промышленности, позволяя быстро наращивать мощности под IIoT, цифровые двойники и предиктивную аналитику на фоне дефицита оборудования. Владимир Лебедев, директор по развитию бизнеса сервис-провайдера M1Cloud ...

Цифровая трансформация ТЭК укрепит технологический суверенитет России
Правительство России утвердило обновлённое стратегическое направление цифровой трансформации топливно-энергетического комплекса до 2036 года. Документ предусматривает масштабное внедрение отечественных цифровых технологий, развитие киберустойчивости отрасли и подготовку кадров для энергетики ...

VAS Experts рассказал, как защититься от перегрузки сетевой инфраструктуры
Разработчик программного обеспечения для контроля и анализа трафика VAS Experts представил системный подход к выявлению UDP Flood-атак (массовая перегрузка сети UDP-пакетами) и описал практические меры защиты для операторов связи и владельцев инфраструктуры. Признаки и сценарии атаки Эксперты ...

Лидеры читательского рейтинга

Подборка по дате

Март 2026
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.2.  Создание сайта — студия iMake.